CN117579254B - 一种数据传输的加密方法及系统、装置 - Google Patents

一种数据传输的加密方法及系统、装置 Download PDF

Info

Publication number
CN117579254B
CN117579254B CN202410060262.0A CN202410060262A CN117579254B CN 117579254 B CN117579254 B CN 117579254B CN 202410060262 A CN202410060262 A CN 202410060262A CN 117579254 B CN117579254 B CN 117579254B
Authority
CN
China
Prior art keywords
information
secret key
encryption
aes
data transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410060262.0A
Other languages
English (en)
Other versions
CN117579254A (zh
Inventor
魏国宏
于洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jincai Digital Science Beijing Information Technology Co ltd
Original Assignee
Jincai Digital Science Beijing Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jincai Digital Science Beijing Information Technology Co ltd filed Critical Jincai Digital Science Beijing Information Technology Co ltd
Priority to CN202410060262.0A priority Critical patent/CN117579254B/zh
Publication of CN117579254A publication Critical patent/CN117579254A/zh
Application granted granted Critical
Publication of CN117579254B publication Critical patent/CN117579254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据传输的加密方法及系统、装置,方法包括:客户端授权登录时基于本地固定信息以及用户账密信息或个人特征信息,创建动态化的初始AES秘钥;在客户端首次发送数据传输请求时优先访问加密请求,携带本地固定信息或个人特征信息生成MD5信息摘要,传输给服务端留存,由服务端返回对应初始AES秘钥的AES秘钥;对首次登录时记录的基础配置参数进行匹配校验;如发现基础信息参数出现变动,则进行同步拦截和过滤。本发明使用唯一性+时效性的方式动态生成AES秘钥,利用AES算法的不定性,更难溯源,更难捕获,固定化核心参数,将固件信息与动态化信息结合,提高了加密技术壁垒难度,提升了数据在传输过程中的安全度。

Description

一种数据传输的加密方法及系统、装置
技术领域
本发明涉及数据传输加密技术领域,具体而言,涉及一种数据传输的加密方法及系统、装置。
背景技术
随着各种数据源的不断涌现,数据量呈现指数级的增长,各行各业的数据对于互联网的依赖日益增长。
同时,由于数据泄露、黑客攻击等事件屡屡发生,给个人、企业带来了极大的损失和风险。尤其是针对目前市场上较多的Saas类型服务产品,对于企业服务的数据安全加密、数据隔离以及数据传输等方面的数据安全性产生了巨大的挑战。
从传统互联网应用到智能制造、医疗健康等多个领域,对企业数据安全提出了更高的要求。
AES加密算法是目前使用最为广泛的对称加密算法。但是,由于前端产品代码的透明性,AES的加密秘钥很容易被解析出来,导致数据安全加密的方式失效。诸如平台化产品、Saas类型等服务产品,更多的做法是在秘钥上进行加密、混淆等方式来提高秘钥的安全性。然而,对于浩瀚入海的互联网,总之是留下了一个风险的入口。
RSA算法是目前最为流行的非对称加密方式,采用将服务商同客户之间的公私钥对接的方式进行安全验证。非对称加密(public key encryption),也叫公钥加密,是由对应的一对唯一性秘钥组成的加密方式,在公钥加密体制中,没有公开的是私钥,公开的是公钥。但是,由于RSA的适配流程很繁琐,无法很好地满足当前互联网产品的快速便捷的使用需求。
发明内容
鉴于此,本发明的目的在于设计一种更加安全高效的传输加密方法,基于AES算法的对称加密方式,在AES快捷、轻量化、安全性的基础上,使用唯一性+时效性的方式,动态生成AES秘钥并进行传输,进一步提高AES秘钥安全性,并且兼容易植入、多种加密嵌套方式,从而有效提升数据在传输过程中的安全度。
本发明提供一种数据传输的加密方法,包括以下步骤:
S1、在通过平台化产品进行客户端授权登录时,基于本地固定信息以及用户账密信息或个人特征信息,创建动态化的初始AES秘钥,将所述初始AES秘钥绑定所述本地固定信息以及用户账密信息或个人特征信息;
在首次数据传输中,通过所述本地固定信息以及用户账密信息或个人特征信息传递给服务端进行留存,作为首次数据传输在登录时的相关基础配置参数,并在后续传输请求中作为安全性校验的一环;
AES是密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rigndael加密法,是一种区块加密标准,AES算法是目前对称秘钥加密中最流行的算法之一。
S2、在客户端首次发送数据传输请求时,优先访问加密请求,由加密请求携带本地固定信息以及用户账密信息或个人特征信息生成MD5信息摘要,将所述MD5信息摘要传输给服务端留存,并由服务端返回对应所述初始AES秘钥的AES秘钥;
MD5摘要算法是一种被广泛使用的密码散列函数,提供消息完整性,MD5的长度为128位,具有不可逆的特性,但是无法完全防止碰撞,因此不适用于安全性认证,更多的适用于校验消息的完整性。
S3、在服务端对AES秘钥进行还原解析成功后,对首次登录时记录的相关基础配置参数进行匹配校验;
如果发现相关基础信息参数出现变动,即认为出现非法请求,则进行同步拦截和过滤;
如果未发现相关基础信息参数出现变动,即认为是合法请求,则不进行同步拦截和过滤。
进一步地,所述S2步骤的由加密请求携带本地固定信息生成MD5信息摘要的方法包括:
在客户端触发短信或语音验证码进行登录时,根据接收到的短信或语音验证码的数值,将本次登录的AES秘钥的每个字符按时间戳位索引的值进行位移变更、混淆,在本次传输请求所生成的MD5信息摘要中进行同步传输。
进一步地,所述S2步骤的由服务端返回对应所述初始AES秘钥的AES秘钥的方法包括:
由服务端根据接收到的时间戳信息对传输过来的MD5信息摘要进行提取,并根据记录的验证码对AES秘钥进行还原。
进一步地,所述本地固定信息包括:
本地MAC地址、IP地址、浏览器核心信息、用户账密信息以及手机短信验证码。
进一步地,所述相关基础信息参数包括:
本地MAC地址、IP地址、请求头报文。
本发明还提供一种数据传输的加密系统,执行如上述所述的数据传输的加密方法,包括:
初始AES秘钥模块:用于在通过平台化产品进行客户端授权登录时,基于本地固定信息以及用户账密信息或个人特征信息,创建动态化的初始AES秘钥,将所述初始AES秘钥绑定所述本地固定信息以及用户账密信息或个人特征信息;
MD5信息摘要模块:用于在客户端首次发送数据传输请求时,优先访问加密请求,由加密请求携带本地固定信息以及用户账密信息或个人特征信息生成MD5信息摘要,将所述MD5信息摘要传输给服务端留存,并由服务端返回对应所述初始AES秘钥的AES秘钥;
匹配校验模块:用于在服务端对AES秘钥进行还原解析成功后,对首次登录时记录的相关基础配置参数进行匹配校验;如果发现相关基础信息参数出现变动,即认为出现非法请求,则进行同步拦截和过滤;如果未发现相关基础信息参数出现变动,即认为是合法请求,则不进行同步拦截和过滤。
进一步地,所述MD5信息摘要模块包括:
AES秘钥字符变更混淆单元:用于在客户端触发短信或语音验证码进行登录时,根据接收到的短信或语音验证码的数值,将本次登录的AES秘钥的每个字符按时间戳位索引的值进行位移变更、混淆,在本次传输请求所生成的MD5信息摘要中进行同步传输;
返回AES秘钥单元:由服务端根据接收到的时间戳信息对传输过来的MD5信息摘要进行提取,并根据记录的验证码对AES秘钥进行还原。
本发明还提供一种数据传输的加密装置,安装有如上述所述的数据传输的加密系统。
本发明的传输加密方法是一种数据网络传输过程中的解决方案,通过采集各客户端的核心参数、人工接入的第三方动态值,提供一种不可控、不可溯源的加密秘钥。使用本发明的解决方案具有以下优点:
(1)秘钥生成的方式不可控;
(2)便于网络请求的溯源统计;
(3)提供严格的数据校验格式,针对非法的参数地址请求具有很强的拦截性。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述所述的数据传输的加密方法的步骤。
本发明还提供一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述所述的数据传输的加密方法的步骤。
与现有技术相比,本发明的有益效果在于:
本发明数据传输的加密方法基于AES的对称加密方式,在AES快捷、轻量化、安全性的基础上,使用唯一性+时效性的方式,动态生成AES秘钥并进行传输,利用AES算法的不定性,更难溯源,更难捕获,固定化核心参数,将PC、移动端固件信息与IP、短信验证码等动态化信息结合,提高了加密技术壁垒难度;进一步提高了AES秘钥安全性;并且兼容易植入、多种加密嵌套方式;针对传输请求的处理能够更好地判断和处置,对于互联网上一些恶意的RPA等爬虫框架起到了良好的拦截效果,有效提升了数据在传输过程中的安全度。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
在附图中:
图1 为本发明一种数据传输的加密方法的流程图;
图2为本发明实施例计算机设备的构成示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的系统和产品的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面结合附图对本发明实施例作进一步详细说明。
本发明实施例提供一种数据传输的加密方法,参见图1所示,包括以下步骤:
S1、在通过平台化产品进行客户端授权登录时,基于本地固定信息以及用户账密信息或个人特征信息,创建动态化的初始AES秘钥,将所述初始AES秘钥绑定所述本地固定信息以及用户账密信息或个人特征信息;
所述本地固定信息包括:
本地MAC地址、IP地址、浏览器核心信息、用户账密信息以及手机短信验证码。
在首次数据传输中,通过所述本地固定信息以及用户账密信息或个人特征信息传递给服务端进行留存,作为首次数据传输在登录时的相关基础配置参数,并在后续传输请求中作为安全性校验的一环;
所述相关基础信息参数包括:
本地MAC地址、IP地址、请求头报文。
AES是密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rigndael加密法,是一种区块加密标准,AES算法是目前对称秘钥加密中最流行的算法之一。
S2、在客户端首次发送数据传输请求时,优先访问加密请求,由加密请求携带本地固定信息以及用户账密信息或个人特征信息生成MD5信息摘要,将所述MD5信息摘要传输给服务端留存,并由服务端返回对应所述初始AES秘钥的AES秘钥;
所述由加密请求携带本地固定信息生成MD5信息摘要的方法包括:
在客户端触发短信或语音验证码进行登录时,根据接收到的短信或语音验证码的数值,将本次登录的AES秘钥的每个字符按时间戳位索引的值进行位移变更、混淆,在本次传输请求所生成的MD5信息摘要中进行同步传输。
所述由服务端返回对应所述初始AES秘钥的AES秘钥的方法包括:
由服务端根据接收到的时间戳信息对传输过来的MD5信息摘要进行提取,并根据记录的验证码对AES秘钥进行还原。
MD5摘要算法是一种被广泛使用的密码散列函数,提供消息完整性,MD5的长度为128位,具有不可逆的特性,但是无法完全防止碰撞,因此不适用于安全性认证,更多的适用于校验消息的完整性。
S3、在服务端对AES秘钥进行还原解析成功后,对首次登录时记录的相关基础配置参数进行匹配校验;
如果发现相关基础信息参数出现变动,即认为出现非法请求,则进行同步拦截和过滤;
如果未发现相关基础信息参数出现变动,即认为是合法请求,则不进行同步拦截和过滤。
本发明实施例还提供一种数据传输的加密系统,执行如上述所述的数据传输的加密方法,包括:
初始AES秘钥模块:用于在通过平台化产品进行客户端授权登录时,基于本地固定信息以及用户账密信息或个人特征信息,创建动态化的初始AES秘钥,将所述初始AES秘钥绑定所述本地固定信息以及用户账密信息或个人特征信息;
MD5信息摘要模块:用于在客户端首次发送数据传输请求时,优先访问加密请求,由加密请求携带本地固定信息以及用户账密信息或个人特征信息生成MD5信息摘要,将所述MD5信息摘要传输给服务端留存,并由服务端返回对应所述初始AES秘钥的AES秘钥;
匹配校验模块:用于在服务端对AES秘钥进行还原解析成功后,对首次登录时记录的相关基础配置参数进行匹配校验;如果发现相关基础信息参数出现变动,即认为出现非法请求,则进行同步拦截和过滤;如果未发现相关基础信息参数出现变动,即认为是合法请求,则不进行同步拦截和过滤。
所述MD5信息摘要模块包括:
AES秘钥字符变更混淆单元:用于在客户端触发短信或语音验证码进行登录时,根据接收到的短信或语音验证码的数值,将本次登录的AES秘钥的每个字符按时间戳位索引的值进行位移变更、混淆,在本次传输请求所生成的MD5信息摘要中进行同步传输;
返回AES秘钥单元:由服务端根据接收到的时间戳信息对传输过来的MD5信息摘要进行提取,并根据记录的验证码对AES秘钥进行还原。
本发明实施例还提供一种数据传输的加密装置,安装有如上述所述的数据传输的加密系统。
本发明实施例的传输加密方法是一种数据网络传输过程中的解决方案,通过采集各客户端的核心参数、人工接入的第三方动态值,提供一种不可控、不可溯源的加密秘钥。使用本发明的解决方案具有以下优点:
(1)秘钥生成的方式不可控;
(2)便于网络请求的溯源统计;
(3)提供严格的数据校验格式,针对非法的参数地址请求具有很强的拦截性。
本发明实施例还提供一种计算机设备,图2是本发明实施例提供的一种计算机设备的结构示意图;参见附图图2所示,该计算机设备包括:输入系统23、输出系统24、存储器22和处理器21;所述存储器22,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器21执行,使得所述一个或多个处理器21实现如上述实施例提供的数据传输的加密方法;其中输入系统23、输出系统24、存储器22和处理器21可以通过总线或者其他方式连接,图2中以通过总线连接为例。
存储器22作为一种计算设备可读写存储介质,可用于存储软件程序、计算机可执行程序,如本发明实施例所述的数据传输的加密方法对应的程序指令;存储器22可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等;此外,存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件;在一些实例中,存储器22可进一步包括相对于处理器21远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入系统23可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入;输出系统24可包括显示屏等显示设备。
处理器21通过运行存储在存储器22中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的数据传输的加密方法。
上述提供的计算机设备可用于执行上述实施例提供的数据传输的加密方法,具备相应的功能和有益效果。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的数据传输的加密方法,存储介质是任何的各种类型的存储器设备或存储设备,存储介质包括:安装介质,例如CD-ROM、软盘或磁带系统;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等;存储介质可以还包括其它类型的存储器或其组合;另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统;第二计算机系统可以提供程序指令给第一计算机用于执行。存储介质包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上实施例所述的数据传输的加密方法,还可以执行本发明任意实施例所提供的数据传输的加密方法中的相关操作。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种数据传输的加密方法,其特征在于,包括以下步骤:
S1、在通过平台化产品进行客户端授权登录时,基于本地固定信息以及用户账密信息或个人特征信息,创建动态化的初始AES秘钥,将所述初始AES秘钥绑定所述本地固定信息以及用户账密信息或个人特征信息;
S2、在客户端首次发送数据传输请求时,优先访问加密请求,由加密请求携带的本地固定信息以及用户账密信息或个人特征信息生成MD5信息摘要,将所述MD5信息摘要传输给服务端留存,并由服务端还原解析对应所述初始AES秘钥的AES秘钥;
S3、在服务端对AES秘钥进行还原解析成功后,对首次登录时记录的相关基础信息参数进行匹配校验;
如果发现相关基础信息参数出现变动,即认为出现非法请求,则进行同步拦截和过滤;
如果未发现相关基础信息参数出现变动,即认为是合法请求,则不进行同步拦截和过滤;
所述S2步骤的由加密请求携带的本地固定信息生成MD5信息摘要的方法包括:
在客户端触发短信或语音验证码进行登录时,根据接收到的短信或语音验证码的数值,将本次登录的AES秘钥的每个字符按时间戳位索引的值进行位移变更、混淆,在本次传输请求所生成的MD5信息摘要中进行同步传输;
所述S2步骤的由服务端还原解析对应所述初始AES秘钥的AES秘钥的方法包括:
由服务端根据接收到的时间戳信息对传输过来的MD5信息摘要进行提取,并根据记录的验证码对AES秘钥进行还原解析;
所述本地固定信息包括:
本地MAC地址、IP地址、浏览器核心信息以及手机短信或语音验证码;
所述相关基础信息参数包括:
本地MAC地址、IP地址。
2.一种数据传输的加密系统,执行如权利要求1所述的数据传输的加密方法,其特征在于,包括:
初始AES秘钥模块:用于在通过平台化产品进行客户端授权登录时,基于本地固定信息以及用户账密信息或个人特征信息,创建动态化的初始AES秘钥,将所述初始AES秘钥绑定所述本地固定信息以及用户账密信息或个人特征信息;所述本地固定信息包括:本地MAC地址、IP地址、浏览器核心信息以及手机短信或语音验证码;
MD5信息摘要模块:用于在客户端首次发送数据传输请求时,优先访问加密请求,由加密请求携带的本地固定信息以及用户账密信息或个人特征信息生成MD5信息摘要,将所述MD5信息摘要传输给服务端留存,并由服务端还原解析对应所述初始AES秘钥的AES秘钥;
匹配校验模块:用于在服务端对AES秘钥进行还原解析成功后,对首次登录时记录的相关基础信息参数进行匹配校验;如果发现相关基础信息参数出现变动,即认为出现非法请求,则进行同步拦截和过滤;如果未发现相关基础信息参数出现变动,即认为是合法请求,则不进行同步拦截和过滤;
所述相关基础信息参数包括:本地MAC地址、IP地址;
所述MD5信息摘要模块包括:
AES秘钥字符变更混淆单元:用于在客户端触发短信或语音验证码进行登录时,根据接收到的短信或语音验证码的数值,将本次登录的AES秘钥的每个字符按时间戳位索引的值进行位移变更、混淆,在本次传输请求所生成的MD5信息摘要中进行同步传输;
返回AES秘钥单元:由服务端根据接收到的时间戳信息对传输过来的MD5信息摘要进行提取,并根据记录的验证码对AES秘钥进行还原解析。
3.一种数据传输的加密装置,其特征在于,安装有如权利要求2所述的数据传输的加密系统。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1所述的数据传输的加密方法的步骤。
5.一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1所述的数据传输的加密方法的步骤。
CN202410060262.0A 2024-01-16 2024-01-16 一种数据传输的加密方法及系统、装置 Active CN117579254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410060262.0A CN117579254B (zh) 2024-01-16 2024-01-16 一种数据传输的加密方法及系统、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410060262.0A CN117579254B (zh) 2024-01-16 2024-01-16 一种数据传输的加密方法及系统、装置

Publications (2)

Publication Number Publication Date
CN117579254A CN117579254A (zh) 2024-02-20
CN117579254B true CN117579254B (zh) 2024-03-12

Family

ID=89886658

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410060262.0A Active CN117579254B (zh) 2024-01-16 2024-01-16 一种数据传输的加密方法及系统、装置

Country Status (1)

Country Link
CN (1) CN117579254B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147644A (zh) * 2017-05-10 2017-09-08 四川长虹电器股份有限公司 一种实现移动app用户在单一设备登录的方法
CN109302280A (zh) * 2018-08-02 2019-02-01 哈尔滨工程大学 一种aes密钥扩展方法
CN112738024A (zh) * 2020-12-09 2021-04-30 杭州安恒信息技术股份有限公司 加密认证方法、系统、存储介质及设备
CN113626802A (zh) * 2021-08-23 2021-11-09 重庆第二师范学院 一种设备密码的登录验证系统及方法
CN115484019A (zh) * 2022-08-31 2022-12-16 武汉工程大学 一种弱相关性的aes密钥扩展改进算法
CN115580477A (zh) * 2022-10-24 2023-01-06 深圳市大头兄弟科技有限公司 基于aes加密的文件加密方法、解密方法及相关设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
KR101198120B1 (ko) * 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147644A (zh) * 2017-05-10 2017-09-08 四川长虹电器股份有限公司 一种实现移动app用户在单一设备登录的方法
CN109302280A (zh) * 2018-08-02 2019-02-01 哈尔滨工程大学 一种aes密钥扩展方法
CN112738024A (zh) * 2020-12-09 2021-04-30 杭州安恒信息技术股份有限公司 加密认证方法、系统、存储介质及设备
CN113626802A (zh) * 2021-08-23 2021-11-09 重庆第二师范学院 一种设备密码的登录验证系统及方法
CN115484019A (zh) * 2022-08-31 2022-12-16 武汉工程大学 一种弱相关性的aes密钥扩展改进算法
CN115580477A (zh) * 2022-10-24 2023-01-06 深圳市大头兄弟科技有限公司 基于aes加密的文件加密方法、解密方法及相关设备

Also Published As

Publication number Publication date
CN117579254A (zh) 2024-02-20

Similar Documents

Publication Publication Date Title
Li et al. Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards
US20200410796A1 (en) Secure smart unlocking
CN110473318B (zh) 解锁方法、实现解锁的设备及计算机可读介质
CN101335615B (zh) 用于usb key音频加解密装置密钥协商的方法
CN1697367A (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统
US11997107B2 (en) Decentralized techniques for verification of data in transport layer security and other contexts
CN110933109B (zh) 小程序动态认证方法及装置
CN114143082B (zh) 一种加密通信方法、系统及装置
WO2016176424A1 (en) System, method, and apparatus for secure identity authentication
CN109729000B (zh) 一种即时通信方法及装置
CN110166453A (zh) 一种基于se芯片的接口认证方法、系统及存储介质
CN112487380B (zh) 一种数据交互方法、装置、设备及介质
CN105491058A (zh) 一种api访问分布式授权方法及其系统
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN113111386A (zh) 一种区块链交易数据的隐私保护方法
CN114071418B (zh) 一种基于机密计算的车联网认证协议方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
TWI422206B (zh) 包容式金鑰認證方法
CN117579254B (zh) 一种数据传输的加密方法及系统、装置
CN117155615A (zh) 数据加密传输方法、系统、电子设备及存储介质
CN103036879A (zh) 一种审计qq聊天内容的方法
CN103178955B (zh) 一种认证方法、设备和系统
CN115378654A (zh) 一种网络威胁数据脱敏共享系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant